Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından analiz edilen en önemli kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerinin ele alındığı en son İnternet Güvenliği Raporu’nu açıkladı. Verilerden elde edilen önemli bulgular, 2024 yılının 2. çeyreğinde on kötü amaçlı yazılım tehdidinden yedisinin bu çeyrekte yeni olduğunu, siber saldırganların da bu tekniklere yöneldiğini gösteriyor.
Bu yeni tehditler arasında, ele geçirilmiş sistemlerden hassas verileri çalmak için tasarlanmış bir yazılım olan Lumma Stealer, akıllı cihazlara bulaşan ve siber saldırganların bunları uzaktan kontrol edilen botlara dönüştürmesini sağlayan bir Mirai Botnet varyantı ve Windows Android cihazlarını hedef alarak kimlik bilgilerini çalmayı amaçlayan LokiBot kötü amaçlı yazılımlar yer alıyor.
Tehdit Laboratuvarı ayrıca, Binance Akıllı Sözleşmeleri gibi blok zincirlerine kötü amaçlı PowerShell komut dosyaları yerleştirme yöntemi olan “EtherHiding” kullanan yeni siber saldırganların varlığını gözlemledi. Bu durumlarda, ele geçirilmiş web sitelerinde kötü amaçlı komut dosyasına bağlanan sahte bir hata mesajı beliriyor ve kurbanlardan “tarayıcılarını güncellemeleri” isteniyor. Blok zincirlerindeki kötü amaçlı kodlar uzun vadeli bir tehdit oluşturuyor çünkü blok zincirleri değiştirilemez, dolayısıyla bir blok zinciri kötü amaçlı içeriğin değişmez bir ana bilgisayarı haline gelebiliyor.
‘’En Son Bulgularımız, Güvenlik Açıklarını Gidermek ve Siber Saldırganların Güvenlik Açıklarından Yararlanmamasını Sağlamamak’’
WatchGuard Technologies Baş Güvenlik Sorumlusu Corey Nachreiner şu açıklamayı yaptı:
“2024 2. Çeyrek İnternet Güvenliği Raporu’ndaki en son bulgular, siber saldırganların davranış kalıplarına nasıl girme eğiliminde olduklarını, belirli saldırı tekniklerinin dalgalar halinde yayıldığını ve moda hale geldiğini yansıtıyor.” ifadelerinde kullandı. “Güncel bulgularımız, güvenlik açıklarını gidermek ve siber saldırganların eski güvenlik açıklarından yararlanamamasını sağlamak için yazılım ve sistemleri rutin olarak güncellemenin ve onarmanın önemini de göstermektedir. Özel yönetilen hizmet sağlayıcısı tarafından etkin bir şekilde yürütülebilecek derinlemesine savunma yaklaşımının benimsenmesi, bu güvenlik sorunlarıyla başarılı bir şekilde mücadele etmek için hayati bir adımdır.”
WatchGuard’ın 2024 2. Çeyrek İnternet Güvenliği Raporu’nda yer alan önemli bulgular şunlar:
- Kötü amaçlı yazılım tespitleri genel olarak %24 azaldı. Bu düşüş, imza tabanlı tespitlerdeki %35’lik azalmadan kaynaklanıyor. Bununla birlikte, siber saldırganlar odağını daha yanıltıcı kötü amaçlı yazılımlara kaydırıyor. Threat Lab’in fidye yazılımları, sıfırıncı gün tehditleri ve gelişen kötü amaçlı yazılım tehditlerini tespit eden gelişmiş davranış motoru, 2024’ün 2. çeyreğinde bir önceki çeyreğe göre yanıltıcı kötü amaçlı yazılım tespitlerinde %168’lik bir artış tespit etti.
- Ağ saldırıları 1. çeyrek 2024’e göre %33 arttı. Bölgeler arasında Asya Pasifik, tüm ağ saldırısı tespitlerinin %56’sını oluşturuyor ve bir önceki çeyreğe göre iki kattan fazla artış gösterdi.
- İlk olarak 2019’da tespit edilen bir NGINX güvenlik açığı, hacim bakımından en büyük ağ saldırısı oldu. Önceki çeyreklerde Tehdit Laboratuvarı’nın En İyi 50 ağ saldırısı listesinde yer almamasına rağmen, 2024’ün 2. çeyreğinde toplam ağ saldırısı tespit hacminin %29’unu veya ABD, EMEA ve APAC genelinde yaklaşık 724.000 tespiti oluşturdu.
- Fuzzbunch bilgisayar korsanlığı araç seti, hacim bakımından tespit edilen en yüksek ikinci uç nokta kötü amaçlı yazılım tehdidi olarak ortaya çıktı. Windows işletim sistemlerine saldırmak için kullanılabilecek açık kaynaklı bir çerçeve görevi gören araç seti, 2016 yılında The Shadow Brokers’ın bir NSA yüklenicisi olan Equation Group’a yaptığı saldırı sırasında çalındı.
- Tarayıcı tarafından başlatılan tüm uç nokta kötü amaçlı yazılım saldırılarının yüzde yetmiş dördü, Google Chrome, Microsoft Edge ve Brave’i içeren Chromium tabanlı tarayıcıları hedef aldı.
- Kötü amaçlı web içeriğini tespit eden bir imza olan trojan.html.hidden.1.gen, dördüncü en yaygın kötü amaçlı yazılım çeşidi olarak ortaya çıktı. Bu imzanın yakaladığı en yaygın tehdit kategorisi, kullanıcının tarayıcısından kimlik bilgilerini toplayan ve bu bilgileri saldırgan tarafından kontrol edilen bir sunucuya ileten kimlik avı kampanyalarını içeriyor. İlginç bir şekilde, Tehdit Laboratuvarı, Georgia’daki Valdosta Eyalet Üniversitesi’ndeki öğrencileri ve öğretim üyelerini hedef alan bu imzanın bir örneğini gözlemledi.
WatchGuard’ın Unified Security Platform® yaklaşımı ve WatchGuard Threat Lab’in önceki üç aylık araştırma güncellemeleriyle tutarlı olarak, bu üç aylık raporda analiz edilen veriler, sahipleri WatchGuard’ın araştırma çabalarını doğrudan desteklemek için paylaşmayı tercih eden aktif WatchGuard ağ ve uç nokta ürünlerinden elde edilen anonimleştirilmiş, toplu tehdit istihbaratına dayanmaktadır.